APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
多选题
)
导弹诱饵的形式有哪些?

A、金属丝

B、箔条

C、带动力装置的弹头

D、带金属层的气球

答案:ABD

科技素养的单选题
国家驻外机构和我国从事国际运输业务的境外机构,应当为以下哪些情形提供协助?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0509.html
点击查看题目
物理环境安全脆弱性的主要来源是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051f.html
点击查看题目
1945年8月,在日本投下的两枚原子弹分别是()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e0508.html
点击查看题目
美军高度重视以概念和理论创新推动军事技术发展,近年来提出的作战理论中,与智能化作战相关的包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9718-c017-654bab5e0502.html
点击查看题目
天基预警系统的新的探测体制包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e050b.html
点击查看题目
风力发电机产生的数据属于:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0526.html
点击查看题目
信息安全外延具有不同划分方法,分别是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0517.html
点击查看题目
天基预警系统整体运转起来不需要服从卫星以及载荷本身指标的客观约束。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e053a.html
点击查看题目
渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0530.html
点击查看题目
Smart图形不包括下面的()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e052b.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
科技素养的单选题

导弹诱饵的形式有哪些?

A、金属丝

B、箔条

C、带动力装置的弹头

D、带金属层的气球

答案:ABD

分享
科技素养的单选题
相关题目
国家驻外机构和我国从事国际运输业务的境外机构,应当为以下哪些情形提供协助?

A. 我国实施国际救援军事行动的车辆的补给

B. 我国实施海上护航军事行动的人员的休整

C. 我国实施撤侨军事行动的飞机的补给

D. 我国实施维和军事行动人员的补给、休整

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0509.html
点击查看答案
物理环境安全脆弱性的主要来源是()。

A. 自然环境灾害,人员访问控制失效

B. 机房基础设施缺失导致的火灾、漏水、雷击

C. 静电对设备电路的破坏

D. 温湿度失调、设备失窃等安全事件

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051f.html
点击查看答案
1945年8月,在日本投下的两枚原子弹分别是()。

A. 一枚铀原子弹、一枚钚原子弹

B. 两枚均为铀原子弹

C. 两枚均为钚原子弹

D. 两枚均为铀钚混合弹

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e0508.html
点击查看答案
美军高度重视以概念和理论创新推动军事技术发展,近年来提出的作战理论中,与智能化作战相关的包括()。

A. 网络中心战

B. 无人机蜂群作战

C. 母舰理论

D. 敏捷作战

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9718-c017-654bab5e0502.html
点击查看答案
天基预警系统的新的探测体制包括哪些?

A. 紫外探测

B. 高光谱探测

C. 红外探测

D. 雷达探测

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e050b.html
点击查看答案
风力发电机产生的数据属于:()。

A. 政务大数据

B. 互联网企业大数据

C. 电信运营商大数据

D. 制造业大数据

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0526.html
点击查看答案
信息安全外延具有不同划分方法,分别是()。

A. 从安全目标保护来看

B. 从安全技术体系的层次来看

C. 从具体安全保护对象来看

D. 从安全保护层次来看

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0517.html
点击查看答案
天基预警系统整体运转起来不需要服从卫星以及载荷本身指标的客观约束。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e053a.html
点击查看答案
渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0530.html
点击查看答案
Smart图形不包括下面的()。

A. 图表

B. 流程图

C. 循环图

D. 层次结构图

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e052b.html
点击查看答案
试题通小程序
试题通app下载